The literature of cryptography has a curious history. Secrecy, of course, has always played a central role, but until the First World War, important developments appeared in print in a more or less timely fashion and the field moved forward in much the same way as other specialized disciplines. As late as 1918, one of the most influential cryptanalytic papers of the twentieth century, William F. Friedman’s monograph The Index of Coincidence and Its Applications in Cryptography, appeared as a research report of the private Riverbank Laboratories [577]. And this, despite the fact that the work had been done as part of the war effort. In the same year Edward H. Hebern of Oakland, California filed the first patent for a rotor machine [710], the device destined to be a mainstay of military cryptography for nearly 50 years.
标签: cryptography literature has Secrecy
上传时间: 2016-12-08
上传用户:fxf126@126.com
后台监控软件,为了达到隐蔽监控的目的,应该满足正常运行时,不显示在任务栏上,在按Ctrl+Alt+Del出现的任务列表中也不显示,管理员可以通过热键调出隐藏的运行界面。要作到这些,必须把当前进程变为一个系统服务,并且定义全局热键。
上传时间: 2016-12-09
上传用户:pkkkkp
function [U,center,result,w,obj_fcn]= fenlei(data) [data_n,in_n] = size(data) m= 2 % Exponent for U max_iter = 100 % Max. iteration min_impro =1e-5 % Min. improvement c=3 [center, U, obj_fcn] = fcm(data, c) for i=1:max_iter if F(U)>0.98 break else w_new=eye(in_n,in_n) center1=sum(center)/c a=center1(1)./center1 deta=center-center1(ones(c,1),:) w=sqrt(sum(deta.^2)).*a for j=1:in_n w_new(j,j)=w(j) end data1=data*w_new [center, U, obj_fcn] = fcm(data1, c) center=center./w(ones(c,1),:) obj_fcn=obj_fcn/sum(w.^2) end end display(i) result=zeros(1,data_n) U_=max(U) for i=1:data_n for j=1:c if U(j,i)==U_(i) result(i)=j continue end end end
标签: data function Exponent obj_fcn
上传时间: 2013-12-18
上传用户:ynzfm
计算达拉斯8位校验码的工具软件,内部使用死循环,要退出时按Ctrl+C,过程中要归零可输入与上次结果相同的数,DOS窗口,输入的数为单字节的十六进制数即00-FF。
上传时间: 2013-12-24
上传用户:stvnash
made by: kangkai data:2008.11.23 this one is used to test arm7 str71x. use a led to test GPIO. a---------P0.0 b---------P0.1 c---------P0.2 d---------P0.3 e---------P0.4 f---------P0.5 g---------P0.6 just run it and you will see the led to show 0-9 all the time.
上传时间: 2016-12-16
上传用户:moerwang
利用花指令扰乱Cracker,以达到保护软件的作用。 本工具可以自定义花指令,有三种模式,如下: 1、随机插入花指令 2、指定插入固定的花指令 3、全部插入花指令 使用方法: 1、请自行在 JunkData.mdb 数据库中添加花指令 2、在您要放花指令的地方写:{$F Junk} 3、{$F Junk} 为花指令标记 4、用本工具处理后,重新编译即可。
上传时间: 2013-12-27
上传用户:Altman
7279键盘程序 设0--9数字键,A--F功能键 开机时在最高位显示‘P’ 第一次按数字键在最高位显示数据,第2次按数字键在最次位显示数据,。。。。。。第8次按数字键在最低位显示数据 第9次按数字键在最高位显示数据。。。。。。按任意功能键则系统回到初始状态。
上传时间: 2016-12-23
上传用户:784533221
java中大部分对图形、文本、图像的操作方法都定义在Graphics类中,所以此次实验使用的方法如Color(int r, int g,int b), setColor(Color c),drawline(int x1,int y1,int x2,int y2)等都来自Graphics类中,此外对文本和字体的处理还用到了Font类中的 new Font(“字体名”,字体风格,字体大小),setFont(Font f)等方法;
上传时间: 2013-11-29
上传用户:yimoney
实验题目:Hermite插值多项式 相关知识:通过n+1个节点的次数不超过2n+1的Hermite插值多项式为: 其中,Hermite插值基函数 数据结构:三个一维数组或一个二维数组 算法设计:(略) 编写代码:(略) 实验用例: 已知函数y=f(x)的一张表(其中 ): x 0.10 0.20 0.30 0.40 0.50 y 0.904837 0.818731 0.740818 0.670320 0.606531 m -0.904837 -0.818731 -0.740818 -0.670320 -0.606531 x 0.60 0.70 0.80 0.90 1.00 y 0.548812 0.496585 0.449329 0.406570 0.367879 m -0.548812 -0.496585 -0.449329 -0.406570 -0.367879 实验用例:利用Hermite插值多项式 求被插值函数f(x)在点x=0.55处的近似值。建议:画出Hermite插值多项式 的曲线。
上传时间: 2013-12-24
上传用户:czl10052678
1. 输入caculator,程序开始执行,继续输入3*4+5,回车后输出17,继续下一个计算或Ctrl+C退出。 2. 输入caculator 3*4+5,程序执行输出结果17。 3. 输入caculator 3*4+5 33,程序执行输出结果error: too many arguments。
上传时间: 2014-01-22
上传用户:weiwolkt